Sie sind auf Seite 1von 3

1) El documento del estandar internacional iso/iec 27002 despues de la introducc

ion se divide en:


quince capitulos
2) ITIL se ha convertido en un estandar para la administracion de servicios desa
rrollada a finales de los
aos 80
3)ITIL esta dividido en
10 procesos
4) la ley organica de proteccion de datos de caracter personal lopd define que d
atos de caracter personal son cualquier informacion concerniente a personas fisi
cas identificadas o identificadas
verdadero
5) la seguridad de la informacion es el conjunto de sistemas y procedimientos qu
e garantizan la confidencialidad la integridad y la disponibilidad de la misma
falsa
6) la decision de abordar un estudio en profundidad de los sistemas de informaci
on y recursos informaticos parte de la necesidad de conseguir unos objetivos de
caracter general
verdadero
7)en los procesos electronicos se emplean
las computadoras
8)el sistema operativo cumple varias funciones
recogen los datos proceedentes de la organizacion
gestion de la memnoria de acceso aleatorio
9)el sistema operativo proporciona cierta cantidad de indicadores que pueden uti
lizarse para diagnosticar el funcionamiento correcto del equipo
verdadera
10)los erp estan funcionando ampliamente en pocas empresas modernas
falsa
11)memoria ram
esta memoria es solo de lectura y sirve para almacenar el programa basico de ini
ciacion instalado desde fabrica
12)para poder ejecutarse los programas deben de estar en memoria principal que e
s el unico gran area de almacenamiento al que el procesadorr puede acceder direc
tamente.
verdadero
13) los sistemas operativos no tienen unas herramientas para la gestion de los d
ispositivos de almaccenamiento debemos instalarlas
falsa
14)la eleccion de un sistema de archivos depende en primer lugar del:
sistema operativo
15) memorias auxiliares por las caracteristicas propias del uso de la memoria ro
m y el manejo de la ram existen varios medios de almacenamiento de informacion e
ntre los mas comunes se encuentran el disco duro el disquete o discco flexible e
tc
verdadero

16) los obetivos de una infraestructura de monitorizacion de sistemas informati


cos son principalmente:
la prevencion de incidencias y conocer el aprovechamiento de los recursos tic di
sponibles
17) las acciones de umbral le permiten determinar lo que desea que ocurra cuando
su medida alcanza un cierto valor llamado el valor desencadenante
verdadero
18)un indicador es
la representacion cuantitativa que sirve para medir el cambio de una variable co
mparada con otra.
19)aunque parezca lo contrario implementar un buen sistema de monitorizacion es
una tarea muy dificil
falsa
20) una vez definido que se quiere medir puede proceder a la elaboracion del ind
icador estableciendo las variables que conformaran el indicador y lla relacion e
ntre ellas para que produzcan la informacion que se necesita
verdadera
21)el conjunto de elementos que intervienen en el proceso de intercambio de info
rmacion forma
un sistema de comunicacion
22)el hub adopta la menor de las velocidades de transferencia de informacion de
todos los dispositivos de la red mientras que el switch es capaz de meantener di
stintas velocidades en funcion de los dispositivos que participen en esa transmi
sion
verdadero
23) el cable de fibra optica transporta pusos de luz a traves de cobre
falso
24)el hub transmite la seal recibida
por uno de sus canales por el resto
25)cuando se pretende comunicar un sistema inofrmatico con otro a traves de una
red de telecomunicaciones es necesario que exista un conjunto de elementos fisic
os y logicos que permitan la comunicacions
verdadero
26)la seguridad es un tema muy importante dentro de los sistemas de registro
verdadero
27) para crear un registro debemos de tener en cuenta
los requisitos legales y otros requisitos
28) un disco duro esta formado por un disco sobre los que se mueve una pequea cab
eza magnetica que graba y lee informacion
falsa
29)cada sistema de almacenamiento tiene una caracteristica determinada
verdadera
30) la unidad de disco magneto optico permiten el proceso de lectura y escritura
de
dichos discos con tecnologia hibrida de los disquetes y los discos opticos

31) los sistemas de informacion deben disponerr de los mecaniscmos necesarios qu


e permiten
la validacion de todos los usuarios en el momento de su conexion
32) para que existan un correcto control el acceso a los recursos ficheros apps
debe ser autorizado por los propietario s de los recursos
veradeero
33)adoptar una pollitica adecuada de contraseas para validacion o autenticacion d
e usuarios es el primer y mas importante control para evitar los accesos autoriz
ados
falso
34)en el acceso remoto se ven implicados
protocolos para la comunicacion entre maquinas
35) los usuarios que accedan a los sistemas de informacion de la organizacion pe
rteneceran a un tipo de usuario determinado de acuerdo al rol o funciones ue ten
ga en la organizacion
verdadero

Das könnte Ihnen auch gefallen